Diferència entre revisions de la pàgina «Seguretat i Alta disponibilitat»
(Hi ha 17 revisions intermèdies del mateix usuari que no es mostren) | |||
Línia 49: | Línia 49: | ||
* <u>Disponibilitat</u>: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin. | * <u>Disponibilitat</u>: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin. | ||
{| class="wikitable" margin:0 0 1em 1em" | {| class="wikitable" style="background-color:#CECCCA;width: 85%;" margin:0 0 1em 1em" | ||
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema. | | És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema. | ||
|} | |} | ||
Línia 86: | Línia 86: | ||
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest "sempre" estarà disponible. | Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest "sempre" estarà disponible. | ||
{| class="wikitable" style="background-color:#CECCCA;width: 85%;" margin:0 0 1em 1em" | |||
| Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat. | |||
|} | |||
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups: | El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups: | ||
Línia 119: | Línia 121: | ||
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes. | El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes. | ||
{| class="wikitable" style="background:silver" margin:0 0 1em 1em" | |||
| Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ | |||
|} | |||
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació. | Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació. | ||
Línia 221: | Línia 226: | ||
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema. | Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema. | ||
{| class="wikitable" margin:0 0 1em 1em" | {| class="wikitable" style="background:Silver" margin:0 0 1em 1em" | ||
| Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''. | | Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''. | ||
|} | |} | ||
Línia 554: | Línia 559: | ||
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús. | El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús. | ||
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, | Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS. | ||
n’hi ha prou per evitar els IDS. | |||
Els sistemes de detecció d’intrusos són: | Els sistemes de detecció d’intrusos són: | ||
Línia 757: | Línia 761: | ||
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''. | Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''. | ||
La '''potència real''' és la que es mesura en Watts (W) i la''' potencia aparent''' en VoltAmpers (VA). | La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA). | ||
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6. | La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6. | ||
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment. | |||
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''. | |||
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior. | S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior. | ||
Línia 862: | Línia 869: | ||
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes. | Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes. | ||
'''$ sudo apt-get install testdisk testdisk-dbg''' | {| class="wikitable" style="background-color:#CECCCA;width: 85%;" margin:0 0 1em 1em" | ||
| '''$ sudo apt-get install testdisk testdisk-dbg''' | |||
|} | |||
Línia 890: | Línia 899: | ||
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''. | Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''. | ||
''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar''' | {| style="background:Silver";width: 85%;" margin:0 0 1em 1em" | ||
| Per crear l'arxiu seria: | |||
|- | |||
| ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar''' | |||
|- | |||
| Per desempaquetar l'arxiu seria: | |||
|- | |||
| '''tar -tvxf nom_arxiu.tar''' | |||
|} | |||
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab | Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab | ||
{| class="wikitable" style="background-color:#CECCCA;width: 85%;" margin:0 0 1em 1em | |||
|- | |||
| '''crontab [-e / -l / -r] [usuari]''' | |||
|} | |||
El format que té el crontab és el següent: | El format que té el crontab és el següent: | ||
Línia 1.458: | Línia 1.479: | ||
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus). | Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus). | ||
{| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black" | {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black" | ||
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica. | |La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica. | ||
Línia 1.485: | Línia 1.507: | ||
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]] | [[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]] | ||
{| | {| margin:0 0 1em 1em" style="background:silver; color:black" | ||
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar: | |Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar: | ||
Creem un fitxer (''Document.txt'') amb un text després executem | |- | ||
<center>'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] > document_cesar.txt'''</center> | |Creem un fitxer (''Document.txt'') amb un text després executem | ||
Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar. | |- | ||
|<center>'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] > document_cesar.txt'''</center> | |||
|- | |||
|Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar. | |||
|} | |} | ||
Línia 1.522: | Línia 1.547: | ||
Exemple de criptografia simètrica amb la comanda '''GPG''': | Exemple de criptografia simètrica amb la comanda '''GPG''': | ||
Crear un fitxer encriptat a partir d'un document: | {| style="background:Silver";width: 85%;" margin:0 0 1em 1em" | ||
| Crear un fitxer encriptat a partir d'un document: | |||
|- | |||
| '''$ gpg -c document''' | |||
|- | |||
| Ens generarà un arxiu '''document.gpg''' en format binari | |||
|- | |||
| Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a: | |||
|- | |||
| '''$ gpg -ca document''' | |||
|- | |||
| Ens generarà un arxiu '''document.asc''' | |||
|- | |||
| Per desencriptar l'arxiu: | |||
|- | |||
| '''$ gpg -d document.gpg''' | |||
|- | |||
| o | |||
|- | |||
| '''$ gpg -d document.asc''' | |||
|} | |||
=== '''Criptografia de clau Asimètrica''' === | === '''Criptografia de clau Asimètrica''' === | ||
Línia 1.555: | Línia 1.588: | ||
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe'''). | En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe'''). | ||
{| style="background:Silver";width: 85%;" margin:0 0 1em 1em" | |||
| '''$ md5sum document.txt''' | |||
|- | |||
| Ens mostrarà '''fc851301032be1df24da571c053c0fc9 document.txt''' | |||
|} | |||
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5: | Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5: | ||
{| style="background:Silver";width: 85%;" margin:0 0 1em 1em" | |||
| '''$ md5sum document.txt > nomhash.md5''' | |||
|- | |||
| '''$ md5sum -c nomhash.md5''' | |||
|- | |||
| document.txt: CORRECTE | |||
|- | |||
| '''$ echo "modificacio del fitxer" >> document.txt''' | |||
|- | |||
| '''$ md5sum -c nomhash.md5''' | |||
|- | |||
| document.txt: INCORRECTE | |||
|- | |||
| md5sum: avís: 1 de 1 suma calculada NO coincideix | |||
|} | |||
Línia 1.584: | Línia 1.628: | ||
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux: | Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux: | ||
Creació de claus | {| style="background:Silver";width: 85%;" margin:0 0 1em 1em" | ||
| Creació de claus | |||
|- | |||
| '''$ gpg --gen-key''' | |||
|- | |||
| | |||
|- | |||
| Llistar claus públiques | |||
|- | |||
| '''$ gpg --list-keys''' | |||
|- | |||
| o | |||
|- | |||
| '''$ gpg -k''' | |||
|- | |||
| | |||
|- | |||
| Llistar claus privades | |||
|- | |||
| '''$ gpg --list-secret-keys''' | |||
|- | |||
| | |||
|- | |||
| Ara cal fer pública la clau: | |||
|- | |||
| '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID''' | |||
|- | |||
| '''ClauID''' és l'identificador de la clau que acabem de crear | |||
|- | |||
| '''pgp.mit.edu''' és una web on es publiquen claus públiques. | |||
|- | |||
| | |||
|- | |||
| Per buscar claus públiques: | |||
|- | |||
| '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' | |||
|- | |||
| | |||
|- | |||
| Per baixar-nos una clau pública: | |||
|- | |||
| '''$ gpg --keyserver NomDelServidor --recv-keys ClauID''' | |||
|- | |||
| | |||
|- | |||
=== '''Signatura Digital''' === | | Per copiar la nostra clau pública, executarem: | ||
|- | |||
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública. | | '''$ gpg --armor --output FitxerDeClau --export ClauID''' | ||
|- | |||
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics. | | | ||
|- | |||
Hi ha tres motius per utilitzar signatures digitals en les comunicacions: | | Per fer una una còpia de seguretat de la nostra clau privada: | ||
|- | |||
| '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID''' | |||
|- | |||
| | |||
|- | |||
| Per revocar la nostra clau pública: | |||
|- | |||
| '''$ gpg -o revocacio.asc --gen-revoke ClauID''' | |||
|- | |||
| | |||
|- | |||
| Per importar una clau: | |||
|- | |||
| '''$ gpg --import FitxerdeClaus''' | |||
|- | |||
| | |||
|- | |||
| La informació de GPG és guarda a la carpeta: | |||
|- | |||
| '''/home/[nom usuari]/.gnupg''' | |||
|- | |||
| | |||
|- | |||
| La clau privada és guarda a: | |||
|- | |||
| '''~/.gnupg/secring.gpg''' | |||
|- | |||
| | |||
|- | |||
| i la pública a: | |||
|- | |||
| '''~/.gnupg/pubring.gpg''' | |||
|} | |||
=== '''Signatura Digital''' === | |||
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública. | |||
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics. | |||
Hi ha tres motius per utilitzar signatures digitals en les comunicacions: | |||
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat. | * '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat. | ||
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió. | * '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió. | ||
Línia 1.645: | Línia 1.732: | ||
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans): | Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans): | ||
Signem el document però no el xifrem | {| style="background:Silver";width: 85%;" margin:0 0 1em 1em" | ||
| Signem el document però no el xifrem | |||
|- | |||
| '''$ gpg --clearsign [document]''' | |||
|- | |||
| | |||
|- | |||
| Signem el document i el xifrem en un arxiu binari: | |||
|- | |||
| '''$ gpg -s [document]''' | |||
|- | |||
| | |||
|- | |||
| Signem i xifrem, però el missatge i signatura van en fitxers separats: | |||
|- | |||
| '''$ gpg -b [document]''' | |||
|- | |||
| | |||
|- | |||
| Per verificar la validesa de la signatura digital: | |||
|- | |||
| '''$ gpg --verify [document]''' | |||
|} | |||
Línia 1.780: | Línia 1.879: | ||
La numeració dels ports s'agrupa de la forma següent: | La numeració dels ports s'agrupa de la forma següent: | ||
Rang '''0''' - '''1023''' Ports Predeterminats | {| style="background:Silver";width: 85%;" margin:0 0 1em 1em" | ||
| Rang '''0''' - '''1023''' Ports Predeterminats | |||
|- | |||
| '''20''' i '''21''' FTP | |||
|- | |||
| '''22''' SSH | |||
|- | |||
| '''80''' HTTP | |||
|- | |||
| '''443''' HTTPS | |||
|- | |||
| ... | |||
|- | |||
| Rang '''1024''' - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis) | |||
|- | |||
| Rang '''49152''' - '''65535''' Dinàmics i/o privats | |||
|} | |||
Línia 1.827: | Línia 1.935: | ||
{| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black" | {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black" | ||
|'''''Recomanació''''': | |'''''Recomanació''''': Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats. | ||
Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats. | |||
|} | |} | ||
Línia 1.883: | Línia 1.989: | ||
{| style="background-color:#CECCCA;width: 85%;" margin:0 0 1em 1em" | |||
| Recomanacions de seguretat en xarxes sense fil: | |||
|- | |||
| - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya. | |||
|- | |||
| - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment. | |||
|- | |||
| - Canviar el SSID per defecte i desactivar el broadcasting SSID. | |||
|- | |||
| - Desactivar el servidor DHCP i assignar manualment les IPs. | |||
|- | |||
| - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa. | |||
|- | |||
| - Activar el filtrat de màquines a través de MAC | |||
|- | |||
= Seguretat Perimetral = | | - Establir un nombre màxim de dispositius que es puguin connectar. | ||
|- | |||
| - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no. | |||
|- | |||
| - Desconnexió de l'AP quan no s'utilitzi. | |||
|- | |||
| - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats. | |||
|- | |||
| - Desactivar el WPS. | |||
|} | |||
= Seguretat Perimetral = | |||
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen. | Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen. | ||
Línia 1.928: | Línia 2.047: | ||
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema: | Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema: | ||
* Autoritzar la connexió ('''permetre''') | * Autoritzar la connexió ('''permetre''' - '''Accept'') | ||
* Bloquejar la connexió ('''denegar''') | * Bloquejar la connexió ('''denegar''' - '''Reject''') | ||
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''') | * Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''') | ||
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten: | Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten: | ||
Línia 1.936: | Línia 2.055: | ||
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament: | * L'autorització de només aquelles comunicacions que es van autoritzar explícitament: | ||
{| class="wikitable" style="background-color:#CECCCA;width: 85%;" margin:0 0 1em 1em" | |||
| "Tot el que no s'ha autoritzat explícitament està prohibit" | |||
|} | |||
* El rebuig d'intercanvis que van ser prohibits explícitament | * El rebuig d'intercanvis que van ser prohibits explícitament | ||
Línia 2.037: | Línia 2.158: | ||
<center> | |||
{| style="width: 65%" | |||
|- align="center" | |||
| style="text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]] | |||
| style="text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]] | |||
|} | |||
</center> | |||
Línia 2.058: | Línia 2.186: | ||
==== Estructura ==== | ==== Estructura ==== | ||
iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció] | |||
{|{| style="background-color:silver;width: 85%;font-size:125%" | |||
| iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció] | |||
|- | |||
|Exemple: | |||
|- | |||
| iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT | |||
|} | |||
Línia 2.212: | Línia 2.346: | ||
<big><big>'''Nota:'''</big></big> S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1. | {| class="wikitable" style="background-color:#AAAAAA;width: 85%;" margin:0 0 1em 1em" | ||
| <big><big>'''Nota:'''</big></big> S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1. | |||
|} | |||
{| class="wikitable" style="background-color:#CECCCA;width: 85%;" margin:0 0 1em 1em" | |||
| echo 1 > /proc/sys/net/ipv4/ip_forward | |||
|} | |||
Línia 2.222: | Línia 2.361: | ||
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem: | Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem: | ||
{| class="wikitable" style="background-color:#CECCCA;width: 85%;" margin:0 0 1em 1em" | |||
| $sudo iptables-save | |||
|} | |||
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''. | La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''. | ||
Línia 2.228: | Línia 2.369: | ||
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda: | Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda: | ||
{| class="wikitable" style="background-color:#CECCCA;width: 85%;" margin:0 0 1em 1em" | |||
| $sudo iptables-restore | |||
|} | |||
Línia 2.239: | Línia 2.382: | ||
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs. | La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs. | ||
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs. | La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs. | ||
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions. | |||
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot. | |||
=== Tipus, característiques i funcions principals === | |||
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma: | |||
==== '''Proxy catxé web''' ==== | |||
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP. | |||
==== '''Proxy NAT''' ==== | |||
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'"emmascarament"). | |||
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x | |||
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior. | |||
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy. | |||
==== '''Proxy Transparent''' ==== | |||
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa. | |||
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP). | |||
==== '''Proxy Anònim''' ==== | |||
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From<ref>L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic</ref> i Referer<ref>Adreça des de la que s'ha realitzat la petició a la actual (el remitent)</ref>, cookies, identificadors de sessió....). | |||
==== '''Proxy Invers''' ==== | |||
Un "''reverse Proxy''" és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un "''reverse Proxy''" | |||
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web. | |||
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel "''reverse Proxy''", el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer). | |||
* ''Distribució de Càrrega'': el "''reverse Proxy''" pot distribuir la càrrega entre diversos servidors web. En aquest cas, el "''reverse Proxy''" pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada). | |||
* ''Catxé de contingut estàtic'': Un "''reverse Proxy''" pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic. | |||
==== '''Proxy obert''' ==== | |||
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa. | |||
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració "oberta" a tot internet, es converteix en una eina per al seu ús indegut. | |||
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres ("BlackList"). | |||
{| class="wikitable" style="background-color:#AAAAAA;width: 85%;" margin:0 0 1em 1em" | |||
| <big><big>'''Nota:'''</big></big> Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID]. | |||
|} | |||
= '''Alta disponibilitat''' = | |||
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores. | |||
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. | |||
<center> | |||
{| style="background:AliceBlue" class="wikitable" margin:0 0 1em 1em | |||
|+ align="center" style="background:DarkSlateBlue; color:white"|<big>'''Alta Disponibilitat i tolerància a errades (Teoria dels nous)'''</big> | |||
! width=175 align="center" style="background:Lavender; color:black"|% Disponibilitat | |||
! align="center" style="background:Lavender; color:black"|Temps parada / any | |||
|- align="center" | |||
| 90% || 36,5 dies | |||
|- align="center" | |||
| 95% || 18,25 dies | |||
|- align="center" | |||
| 99% || 3,65 dies | |||
|- align="center" | |||
| 99,50% || 44 hores | |||
|- align="center" | |||
| 99,90% || 8,76 hores | |||
|- align="center" | |||
| 99,95% || 4,38 hores | |||
|- align="center" | |||
| 99,99% || 52,5 minuts | |||
|- align="center" | |||
| 99,999% || 5,26 minuts | |||
|} | |||
</center> | |||
== Avaluació de riscos == | |||
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable. | |||
== Tolerància a errades == | |||
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics. | |||
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''. | |||
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu "''Servei de protecció contra errades''". | |||
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei. | |||
== Còpia de seguretat == | |||
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols. | |||
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades. | |||
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data. | |||
== Sistemes redundants de dades (RAIDs) == | |||
=== Què són? === | |||
=== Tipus de RAIDs === | |||
Revisió de 09:41, 8 oct 2021
CITA: L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford) |
Principis bàsics de la seguretat informàtica
Introducció
La Seguretat Informàtica s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema, però sí encaminades a obtenir alts nivells de seguretat. |
Objectius principals:
- Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.
- Garantir la utilització correcta dels recursos i les aplicacions del sistema.
- Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.
- Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.
La informació:
- La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.
- La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.
- Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.
- Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la
- Antigament tot era suport i paper, i la seguretat era principalment física. Actualment el primordial és el suport informàtic i la seguretat lògica.
Amenaces:
- La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.
- Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.
- Les noves amenaces: virus, hackers, negació de servei, etc.
- Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables
- La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)
Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria. |
Fiabilitat
A grans trets entenem que un sistema és segur, és a dir fiable, si es poden garantir tres aspectes: confidencialitat, integritat i disponibilitat.
- Confidencialitat: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.
- Integritat: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.
- Disponibilitat: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.
És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi seguretat en el sistema. |
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la disponibilitat per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la integritat, davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la confidencialitat respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.
Aquests, juntament amb els tres anteriors completen les sigles CIDAN (Confidencialitat, Integritat, Disponibilitat, Autenticació i No repudi)
- Autenticació: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.
- No repudi o irrenunciabilitat: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:
- No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.
- No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.
Alta disponibilitat
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest "sempre" estarà disponible.
Per tant la Alta Disponibilitat és la continuïtat operacional durant un període de temps donat. |
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:
- Temps d'inactivitat planificat: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.
- Temps d'inactivitat no planificat: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any. Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:
Els valors comuns de disponibilitat, conegut típicament com a nombre de "nous" per a sistemes altament disponibles són:
- 99,9% = 43.8 minuts/mes o 8,76 hores/any ("tres nous")
- 99,99% = 4.38 minuts/mes o 52.6 minuts/any ("quatre nous")
- 99,999% = 0.44 minuts/mes o 5.26 minuts/any ("cinc nous")
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.
Elements vulnerables en un sistema informàtic
Els principals elements vulnerables en un SI són Hardware, Software i dades. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon nivell organitzatiu amb unes normes i pautes.
Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ |
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de copies, i tot i així es possible que s'acabi perden alguna informació.
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):
Amenaces
Podem dividir-les en dos grups:
- Des de el punt de vista de qui o què les genera.
- Físiques.
- Persones (internes i externes).
- Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).
- Lògiques.
- Intencionades (malware).
- Per error (bugs o forats).
- Físiques.
- Des de el punt de vista de les tècniques utilitzades en l'atac.
Físiques
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).
- Persones
- Internes: Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).
- Externes:
- Hackers: Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).
- Newbie: Algú que comença però no té gaires coneixements.
- Wannaber: Hacker en potència, però que encara no té un reconeixement.
- Lammer o Script-Kiddies: Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.
- Phreaker: De phone freak ("monstre telefònic"). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.
- Samurai: Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.
- Pirates informàtics o ciberdelinqüents: persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).
- Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la Seguretat Passiva
Lògiques
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada (malware) o simplement per error (bugs o forats):
- Eines de seguretat: de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.
- Rogueware: falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)
- Portes del darrera o backdoors: És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: Back_Orifice, NetBus i Subseven.
- Virus: Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del malware.
- Cucs o Worms: Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o Spam.
- Troians: Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.
- Programes conill o bacteris: Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)
- Canals coberts (Covert Channel): són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.
Tècniques d'atac
Entre les moltes tècniques d'atac ens podem trobar:
Tipus | Definició |
---|---|
malware | Programes malintencionats, els veurem amb més detall més endavant. |
Enginyeria social | Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims. |
Scam | Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc. |
Spam | Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social |
Sniffing | Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial. |
Spoofing | Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....) |
Pharming | És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS. |
Phishing[1] | És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés. |
Password cracking | És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords). |
Botnet | És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits. |
Denegació de servei o Denial of Service (DoS) | Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física. |
Protecció
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la protecció del sistema.
Per protegir un sistema, el que hem de fer es analitzar les possibles amenaces, les pèrdues que es podrien generar i la probabilitat que això succeeixi. |
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.
Auditoria
Els objectius d'una auditoria són:
- Revisar la seguretat dels entorns i sistemes.
- Verificar el compliment de la normativa i legislació vigents.
- Elaborar un informe independent.
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:
- COBIT : Objectius de Control de les Tecnologies de la informació.
- ISO27002: Codi internacional de bones pràctiques de seguretat de la informació.
- ISO27001:Defineix els requisits de les auditories i sistemes de gestió de seguretat.
No son excloents un dels altres, sinó que són completament complementaris.
Els serveis de l'auditoria consta de les següents fases:
- Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.
- Detecció, comprovació i avaluació de vulnerabilitats.
- Mesures específiques de correcció.
- Recomanacions sobre implantació de mesures preventives.
Tenim diferents tipus d'auditories:
- Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.
- Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.
- Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.
- Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi post mórtem).
- Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.
Mesures de seguretat
A partir dels resultats de les auditories, hem de dissenyar una política de seguretat que defineixi responsabilitats i les regles a seguir per evitar les amenaces o minimitzar els seus efectes.
Més endavant veurem les diferents mesures de seguretat:
- Segons el recurs a protegir:
- Seguretat física: hardware
- Seguretat lògica: software
- Segons el moment en el que es posen en marxa les mesures:
- Seguretat activa: preventiva
- Seguretat passiva: correctiva
Seguretat Passiva
Introducció
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.
Protegir físicament els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.
Un exemple d’estratègia de defensa en capes seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal estudiar i mesurar correctament quines són les mesures de seguretat que cal instal·lar.
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de minimitzar aquests riscos i amenaces.
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per "accidents", es a dir, es consideren mesures o accions posteriors a un atac o incident.
Un exemple de possibles problemes i les solucions proposades seria:
Amenaces | Mesures Paliatives |
---|---|
Suministrament elèctric: talls, variacions de tensió, distorsió... | - SAI o UPS
- Generadors elèctrics autònoms. - Fonts d'alimentació redundants. |
Robatoris o sabotatges: accés físic no autoritzat al Hardware, software i còpies de seguretat. | - Control d'accés físic: armaris, claus, blindatge, biometria.
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV). |
Condicions atmosfèriques i naturals adverses: temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. | - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.
- Centre de suport en ubicació diferent al centre de producció. - Proporcionar mecanismes de control i regulació de temperatura, humitat, etc. |
Emplaçaments
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a llocs recòndits per tal de no cridar l’atenció de possibles persones malintencionades. Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.
És important avaluar la proximitat de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.
L’ús de xarxes sense fil, tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).
Els elements externs són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a temperatures elevades i els costos de refrigeració són cada cop més importants.
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:
- Visibilitat
- Terrenys circumdants
- Cartells i logos de l’empresa
- Tipus d’empreses que hi ha als voltants
- Població de la zona
- Factors Externs
- Taxes de crim i de terrorisme
- Proximitat a estacions de policia, bombers i instal·lacions mèdiques
- Accessibilitat
- Accés per carretera
- Trànsit
- Proximitat a aeroports, estacions de tren i autopistes
- Desastres Naturals
- Probabilitat d’inundacions, tornados, terratrèmols o huracans
- Riscos del terreny: allaus, despreniment de roques
Emplaçaments remots d’instal·lacions
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia. Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana. Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada. |
Seguretat ambiental
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.
Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes. |
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i d’altres components de refrigeració dels equips.
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.
Condicions elèctriques
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat per zones pròximes a fluorescents.
Ventilació
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.
Els sistemes de ventilació a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants. |
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.
Mesures de prevenció d’incendis
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...
Perquè un foc es propagui calen dues coses: combustible i oxigen.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi. |
Detectors d’incendi
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.
Sistemes d’extinció
Els sistemes inhibidors d’incendi són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc. |
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar. Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.
Gas haló
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions. Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost. |
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.
Classes | Tipus de Foc | Elements de combustió | Mètodes d’extinció |
---|---|---|---|
A | Comú | Fusta, paper... | Aigua, escuma |
B | Líquid | Petroli, carbó... | CO2, escuma |
C | Elèctric | Cables, material elèctric... | CO2, pólvora seca |
D | Metalls | inflamables Magnesi, sodi, potassi... | Pólvora seca |
Riscos i amenaces
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les amenaces i els riscos que els poden afectar. S’entén per amenaça qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un risc és la probabilitat que un atacant descobreixi una amenaça i l’exploti.
La seguretat física és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa. |
Les amenaces poden ser internes o externes. Una amenaça interna es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.
Les amenaces externes són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.
Mesures de Seguretat
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.
L’estratègia de protecció que cal seguir s’ha de decidir després de fer una anàlisi de riscos, identificar les vulnerabilitats i l’impacte que tenen. |
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:
- Mesures dissuasives
- Dificultats en l’accés a personal no autoritzat
- Detecció d’intrusos
- Avaluació d’incidències
Mesures dissuasives
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles atacants que els faci canviar d’opinió.
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...
Les mesures dissuasives són:
- Tanques
- Murs
- Barrots
- Guardes de seguretat
- Gossos
- Senyals d’alerta
- Il·luminació nocturna
- ...
Dificultats d’accés a personal no autoritzat
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.
Man traps
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar. Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala. |
Les dificultats d’accés a personal no autoritzat són:
- Cadenats
- Controls d’accés:
- Biomètrics
- Amb targeta intel·ligent
- Amb teclat numèric
- Seguretat perimetral
- Mantraps
- ...
Detecció d'intrussos
Els sistemes de detecció d’intrusos s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS.
Els sistemes de detecció d’intrusos són:
- Sensors de detecció interns
- Sensors de detecció externs (sensors perimetrals)
- Detecció de canvis en l’ambient:
- Lumínics
- Acústics
- De moviment
- De camps electromagnètics
Avaluació d'incidències
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces de seguretat això por representar un problema.
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una alarma, i també tenir una estructura de comunicació.
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...
Els sistemes d’avaluació d’incidències són:
- Monitoratge dels sistemes d’alarmes
- Procediments per a casos d’emergència
- Estructura de comunicació
Sistemes d'Alimentació Ininterrumpuda (SAI)
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.
Alteracions del subministrament elèctric
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.
A banda de les apagades elèctriques, el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:
|
Sobretensions
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un voltatge o tensió màxima concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a sobretensió, pot patir danys i desperfectes que n’impedeixin el funcionament correcte.
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una sobretensió.
Hi ha dos tipus de sobretensions: les permanents i les transitòries, depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.
Les sobretensions transitòries són causades principalment per:
- Apagades elèctriques
- Llamps
- Curtcircuits
- Mals funcionaments causats per la companyia elèctrica
- Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)
Un descarregador de sobretensió (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen sistemes d’alimentació ininterrompuda que combinen diverses mesures de protecció elèctrica.
Baixades de tensió
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten- sió momentànies.
Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans. |
Els reguladors de voltatge són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també baixades de tensió. Un mòdul regulador de voltatge (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.
Components d'un SAI
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.
Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a SAI (UPS en anglès, uninterruptible power supply). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells. |
Els SAI disposen d’una o més bateries per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a centres de processament de dades (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una autonomia més gran o més petita.
Autonomia d’un SAI
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un grup electrogen. |
Parts d'un SAI
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.
Components | Descripció |
---|---|
Circuits d’inversió i conversió | Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen. |
Bateria | Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà. |
Interruptor principal | Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat. |
Connectors de corrent de sortida | Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més. |
Indicadors d’estat | Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent. |
Programes de control i monitoratge | Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica. |
Indicadors d'estat
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.
- De línia (online): quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.
- De bateria (on battery): si està encès indica que el SAI funciona amb l’energia de la bateria.
- Sobrecàrrega (overload): aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.
- Substituir bateria (replace battery): el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.
Programes de control i monitoratge
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en format gràfic mitjançant quadres de diàleg.
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment s’utilitza més sovint el port USB.
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:
- Estat: es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.
- Registre (logging): es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.
- Diagnòstic: permet fer diverses comprovacions al SAI o planificar-les per a més endavant.
- Alarmes PC: permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.
- Apagada automàtica: en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.
Tipus de SAI
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada (online) i els que treballen només quan detecten un tall de corrent (offline). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.
- SAI standby (offline): Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el temps de transferència o latència que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.
- SAI Inline o Line Interactive (offline): Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el temps de transferència o latència anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)
- SAI OnLine o de Doble Conversió (online): Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, no hi ha temps de transferència o latència.
Potència necessària
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc. Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.
La càrrega d’un SAI és el conjunt d’equips que té connectats.L’autonomia d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.
La capacitat d’un SAI és la potència màxima que podrà subministrar a la seva càrrega. |
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La potència real o la potència aparent.
La potència real és la que es mesura en Watts (W) i la potencia aparent en VoltAmpers (VA).
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6. Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la potència real entre 0,6 o 0,7 habitualment.
En qualsevol cas, al final hauríem de tenir un valor de potencia aparent més alt que el de la potència real.
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un 60% o 70% superior.
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar 200 * 1,4 = 280 VA. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA (400 VA * 70% = 280 VA).
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:
- Mitjançant un mesurador de potència o mitjançant una pinça amperimètrica que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.
- Coneixent el consum mig (W) subministrat en la característiques del fabricant.
- Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica Energy Star.
Còpies de Seguretat
Per qualsevol incident (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són rèpliques de dades que ens permeten recuperar la informació original en cas de ser necessari.
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:
- Compressió: és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.
- Duplicació: còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.
- Xifrat: l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).
- Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.
- Segon, un cop xifrades les dades, la compressió és menys eficaç.
- Nom de l'arxiu: s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.
Models d'emmagatzematge de dades
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.
Un magatzem desestructurat o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems estructurats, que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:
- Completa, total o íntegra: és una còpia de seguretat total de tots els arxius i directoris seleccionats.
- Incremental: es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.
- Diferencial: similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.
- Incremental
- Pros: En una còpia incremental, només es guardaran els canvis que s'hagin fet des de la còpia anterior, per tant el volum d'informació que es guardarà cada dia serà menor que el de la total i a més la còpia es realitza molt ràpidament.
- Contres: En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de totes les incrementals que s'hagin realitzat des d'aquesta.
- Diferencial
- Pros: En el procés de restauració només necessitarem la còpia total i la última còpia diferencial.
- Contres: En cada còpia diferencial al guardar tots els canvis des de la total, el volum d'informació guardat serà molt gran i es trigarà més en realitzar la còpia.
Recomanacions sobre el tipus de còpia a realitzar
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar sempre còpies totals ja que en cas de desastre, només hem de recuperar la última còpia.
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar sempre còpies diferencials.
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer sempre còpies incrementals ja que són les que ocupen menys espai.
Mètode de Còpia | Espai d'emmagatzematge | Velocitat de còpia | Restauració | Còpia recomenada |
---|---|---|---|---|
Completa | Màxim | Molt lenta | Molt simple | Poques dades a copiar |
Completa + Incremental | Mínim | Ràpida | Complexa | Moltes dades a copiar amb moltes modificacions |
Completa + Diferencial | Intermig | Lenta | Senzilla | Moltes dades a copiar amb poques modificacions |
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:
- Tots els dies 1 de cada mes. a les 23:30 hores: còpia total
- Tots els divendres a les 23:30 hores: còpia diferencial des de la còpia del dia 1.
- Tots els dies (excepte els divendres i el dia 1) a les 23 hores: còpia incremental des de la còpia del dia anterior.
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que transportin i custodiïn duplicats de les còpies, o utilitzar emmagatzematge remot, o backup online o en el núvol.
Recuperació de dades
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.
Quan menys temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es desvincular les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment segueixen en el disc tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.
Per exemple en sistemes Windows podríem utilitzar entre d'altres l'aplicació Recuva o en sistemes Linux l'aplicació Foremost.
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç TestDisk. Podem instal·lar-la directament des de el repositori de Linux o per comandes.
$ sudo apt-get install testdisk testdisk-dbg |
Mitjans d'emmagatzematge
Tenint en compte els models d'emmagatzematge massiu dels sistemes d'avui en dia trobem:
Tipus | Descripció |
---|---|
Direct Attached Storage (DAS) | És el métode tradicional d'emmagatzematge i el més senzill. El dispositiu d'emmagatzematge es troba directament connectat físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució senzilla i econòmica per realitzar còpies de seguretat locals. |
Network-Attached Storage (NAS) | Emmagatzematge connectat en xarxa. Les aplicacions fan les peticions de dades als sistemes de fitxers de forma remota mitjançant protocols de xarxa (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de tamany petit o mig. |
Storage Area Network (SAN) | Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una xarxa d'alta velocitat directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en grans organitzacions. |
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.
Còpies de seguretat en GNU/Linux
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “tar”. Tot i que podem utilitzar d'altres com gzip, zip, bzip2, rar.
Per crear l'arxiu seria: |
tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar |
Per desempaquetar l'arxiu seria: |
tar -tvxf nom_arxiu.tar |
Per programar la periodicitat de les còpies utilitzarem el cron i per modificar-lo, la comanda crontab
crontab [-e / -l / -r] [usuari] |
El format que té el crontab és el següent:
a b c d e comanda_o_programa_a_executar
a = Minut (0-59)
b = Hora (0-23)
c = Dia del mes (1-31)
d = Mes (1-12)
e = Dia de la setmana (0-6) (0 Diumenge)
Seguretat Física
Centre de Processament de Dades (CPD)
Es denomina centre de processament de dades (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a centre de còmput a Llatinoamèrica, o centre de càlcul a Espanya o centre de dades pel seu equivalent en anglès data center.
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.
Un CPD és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.
Un banc pot tenir un data center amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes. |
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.
Un dels factors més importants que motiven la creació d'un CPD a destacar seria el garantir la continuïtat del servei i la alta disponibilitat a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la protecció física dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.
Els Requisits serien:
- Disponibilitat i monitorització "24x7x365": Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.
- Alta disponibilitat (5 nous): Un 99,999% de disponibilitat
- Seguretat, redundància i diversificació: emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...
- Control ambiental/prevenció d'incendis: qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i la probabilitat de que succeeixin està documentada.
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):
- Incendis
- Sistema d'aire condicionat
- Inundacions
- Terratrèmols
- Rajos i interferències electromagnètiques
Control d'accés físic
La utilització de credencials d'identificació és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:
- Alguna cosa que es posseeix: una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)
- Alguna cosa que es sap: un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.
- Alguna cosa que s'és (senyals d'identitat: mans, ulls, empremtes, veu) o es sap fer (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El problema principal en aquest cas és que aquest sigui subornat. I les targetes poden ser robades, copiades, etc. Els nombres secrets poden arribar a mans d'usuaris no autoritzats , permetent entrar a qualsevol persona que la tingui. La biometria ajuda a millorar el nivell de seguretat.
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o rack sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan normalitzades perque sigui compatible amb l'equipament de qualsevol fabricant:
- Estructura metàl·lica amb una amplada de 19 polsades.
- Dues guies verticals amb forats a intervals regulars anomenats unitats de rack (U) agrupats de tres en tres.
- Verticalment dividits en regions de 1,75 polsades d'altura = 1 U, amb tres forats en cada guia.
- Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.
- La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.
Els dispositius que si solen allotjar són:
- Servidors.
- Patch Panels (que centralitzen el cablejat de l'armari).
- Sistemes d'audio i video.
- SAIs (UPS).
- Switches.
- Routers.
- Tallafocs.
- etc.
Sistemes Biomètrics
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues "bios" de vida i "metron" de mesura.
La "biometria informàtica" és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “verificar” identitats o per “identificar” individus.
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin molt segurs.
Alguns dels sistemes biomètrics més comuns són:
- Empremta digital: Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva baixa relació calitat/preu.
- Verificació de veu: la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és sensible a factors externs com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.
- Verificació de patrons oculars: basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.
- Verificació automàtica de signatures (VAS): Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró únic en cada individu i és més difícil de falsificar que la simple signatura.
- Reconeixement facial: El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El desavantatge dels equips 2D és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és aconsellable usar equips de reconeixement facial 3D.
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.
Ull (Iris) | Ull (Retina) | Empremtes dactilars | Vascular dit | Vascular mà | Geometria de la mà | Escriptura i firma | Veu | Cara 2D | Cara 3D | |
Fiabilitat | Molt alta | Molt Alta | Molt Alta | Molt Alta | Molt Alta | Alta | Mitja | Alta | Mitja | Alta |
Facilitat d'ús | Mitja | Baixa | Alta | Molt Alta | Molt Alta | Alta | Alta | Alta | Alta | Alta |
Prevenció d'atacs | Molt alta | Molt Alta | Alta | Molt Alta | Molt Alta | Alta | Mitja | Mitja | Mitja | Alta |
Acceptació | Mitja | Baixa | Alta | Alta | Alta | Alta | Molt Alta | Alta | Molt alta | Molt alta |
Estabilitat | Alta | Alta | Alta | Alta | Alta | Mitja | Baixa | Mitja | Mitja | Alta |
Circuit Tancat de Televisió (CTTV)
S'anomena protecció electrònica a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de sensors connectats a centrals d'alarmes.
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les càmeres IP (transmeten les seves imatges a través de xarxes IP com xarxes LAN, WAN o WLAN). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.
Seguretat Lògica
La seguretat lògica consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.
Control d'accés lògic
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:
- Identificació: quan l'usuari es dona a conèixer en el sistema.
- Autenticació: La verificació que és realitza d'aquesta identificació.
Single login o sincronització de passwords, és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti. |
Per implementar el single login una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors LDAP (GNU/Linux) i Active Directory (Windows Server)
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:
- Atac de força bruta: S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.
- Atac de diccionari: Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).
Una forma "senzilla" per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un nombre màxim d'intents. Així si es sobrepassa es bloqueja el sistema.
Polítiques de contrasenyes
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:
- Longitud mínima: sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.
- Combinació de caràcters(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.
Per un atac de força bruta, si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 275=14 348 907 combinacions.
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)5= 525=380 204 032 combinacions. |
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:
- No incloure seqüències ni caràcters repetits ("12345678", "2222222", "abcdefg")
- No utilitzar el nom d'inici de sessió.
- No utilitzar paraules de diccionari de ningun idioma.
- Utilitzar varies contrasenyes per a diferents entorns.
- Evitar la opció de contrasenya en blanc.
- No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.
- Canviar les contrasenyes amb regularitat.
Els diferents nivells de control d'accés per contrasenyes serien:
- 1er. nivell: contrasenya d'arrancada i de la propia configuració de la BIOS.
- 2on. nivell: control mitjançant contrasenya dels gestors d'arrencada.
- 3er. nivell: accés mitjançant usuari i contrasenya per part dels sitemes operatius.
- 4art.nivell: contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).
Control d'accés en la BIOS i gestor d'arrancada
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.
Segon el model de BIOS podem tenir diverses opcions, entre elles:
- Seguretat del sistema (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.
- Seguretat de configuració de la BIOS (setup): aquí s'acostuma a distingir entre dos rols:
- Usuari (només lectura)
- Administrador (lectura/modificacions)
Control d'accés en el sistema operatiu
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.
Política d'usuaris i grups
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:
- Definició de llocs: Separació de funcions possibles depenent dels diferents llocs de treball.
- Determinació de la sensibilitat del lloc: determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...
- El·lecció de la persona para cada lloc: requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.
- Fomació inicial i continua dels usuaris: han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.
La definició dels permís d'accés requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible classificar la informació, determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la informació més sensible o les aplicacions més crítiques i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.
Normativa legal en matèria de seguretat informàtica
La llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD) és una llei orgànica que té com objectiu garantir i protegir les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les Corts espanyoles el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la Constitució espanyola de 1978, sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre terrorisme i altres formes de delinqüència organitzada (no simple delinqüència).
A partir d'aquesta llei es varen formar l'Agència Espanyola de Protecció de Dades, d'àmbit estatal, i l'Agència Catalana de Protecció de Dades, en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.
Nivells de la LOPD
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:
- noms i cognoms de persones físiques vives
- números de DNI, NIF i passaport
- adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic
- telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic
- fotografies on es pugui reconèixer clarament algú
- veu a través de la qual es pugui reconèixer algú
- dades genètiques i mèdiques associades a persones concretes
- dades biomètriques
- dades referides a creences, filiació política o sindical
- dades referides a la raça
- qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica)
Nivell bàsic
- Identificatiu.
- Personal.
- Circumstàncies socials.
- Acadèmics i professionals.
- Detall d'empleats.
- Informació comercial
- Econòmic-financer i d'assegurances
- Transacció
Nivell mitjà
- Infraccions administratives o penals.
- Hisenda pública.
- Serveis Financers.
- Solvència patrimonial i crèdits.
- Avaluació de la personalitat.
Nivell alt
- Ideologia.
- Creences.
- Origen racial.
- Salut.
- Vida sexual.
Principals elements derivats de la legislació espanyola
Conceptes legals previs
La Constitució espanyola de 1978 fa referència en 3 articles al tractament de les dades[2], tot i que la jurisprudència reconeix que no es pronuncia clarament:
- Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets.
- Article 20.1: Dret a comunicar o rebre lliurement informació.
- Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres (Llei 30/1992).
S'ha de tenir en compte, que al regular un dret fonamental segons la Constitució[3] la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al Congrés dels Diputats.
Àmbit d'Aplicació
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).
Per contra la llei no afecta a:
- Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.
- Fitxers de matèries classificades.
- Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.
- Persones ja mortes.
Objecte
L'article 1 de la Llei Orgànica 15/99 de Protecció de dades estableix: "La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar".
En l'article 2 de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.
Conceptes bàsics
- Dada Personal: qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).
- Afectat: persona identificada o identificable a qui corresponen les dades personals.
- Fitxer: Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.
- Responsable del fitxer: persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.
- Sistema de Tractament: qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.
- Encarregat de Tractament: pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.
- Usuari: qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.
- Responsable de Seguretat: persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.
- Document de seguretat: recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.
- Comunicació de dades: qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat.
Fitxer de dades personals
És el punt de partida de la normativa. Un fitxer serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al RDLOPD que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.
Totes les mesures de seguretat que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del responsable del fitxer, que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.
Qualitat de la dada i nivells de seguretat
L'article 4.1 de la LOPD estableix que: les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut.
La LOPD defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el RDLOPD. Això tindrà implicacions respecte el sistema de tractament i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:
- Nivell Bàsic: qualsevol fitxer que contingui dades personals de qualsevol tipus que facin identificable la persona: nom, imatge, adreça, etc.
- Nivell Mitjà: fitxers que continguin, a més de les anteriors, dades relatives a la comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.
- Nivell Alt: fitxer que contingui dades personals sobre ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment. Aquestes son les dades que han de ser especialment protegides.
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al RDLOPD per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.
Registre de fitxers
Tot responsable de fitxer haurà de registrar a L'Agència Espanyola de Protecció de Dades tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic[4] i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.
Consentiment informat i drets
Aquest és un altre element cabdal de la legislació, regulat en l'article 6 de la LOPD. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:
- Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.
- Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.
- De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers.
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els articles 5 i 6 de la LOPD, bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament[5] l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'afectat hagi signat o acceptat de forma explícita o tàcita.
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:
- Quan la llei digui el contrari.
- Quan es recullen "fonts accessibles al públic"[6].
- Quan el destinatari sigui el Defensor del poble, el Ministeri fiscal espanyol o la judicatura, el Tribunal de comptes, el Síndic de Greuges, la Sindicatura de Comptes, etc.
- Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.
- Quan la cessió de dades de salut sigui per motiu d'urgència.
- Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers.
La respecte els drets dels titulars de les dades, aquests es coneixen com a drets ARCO.
Comunicació i cessió de dades personals a tercers
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels articles 11 i 12 de la LOPD. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer encarregat del tractament on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L'article 9 de la LOPD estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.
Confidencialitat del personal
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l'article 10 de la LOPD, que estableix: "El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix."
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.[7] Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol usuari que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.
Règim sancionador
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:
- Sanció per infracció lleu : de 601,01 € a 60.101,21 €
- Sanció per infracció greu : de 60.101,21 € a 300.506,05 €
- Sanció per infracció molt greu: de 300.506,05 € a 601.012,10 €
La prescripció de les sancions i de les infraccions és el següent:
- Lleus : 1 any
- Greus : 2 anys
- Molt greus: 3 anys
En el cas de la prescripció de les sancions s'han de tenir en compte uns factors i en el cas de la prescripció de les infraccions uns altres que poden fer variar aquests períodes.
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.
El Títol VII de la LOPD configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l'article 44 que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que com a mínim serà greu i que partirà doncs d'una sanció econòmica mínima de 60.101,21 €.
Document de Seguretat
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.
Podem trobar un exemple de fitxer de seguretat aquí.
Implicacions i futur
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..[8] Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'Agencia Espanyola de Protecció de Dades on aquesta llei i matèria son objecte de sanció.
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del RDLOPD és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les Tecnologies de la Informació i la Comunicació, de la Signatura digital, del Certificat digital, ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les resolucions de l'agència espanyola[9] on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.
Software Antimalware
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal focus d'amenaça.
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors sense autorització, i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.
Inicialment el que motivava als creadors de virus era el reconeixement i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.
Hi han varies formes amb les que el creador d'un programa maliciós pot obtenir un benefici econòmic:
- Robar informació sensible de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...
- Crear una xarxa d'ordinadors infectats, conegut com a zombi o botnet i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar spam, missatges de phishing, atacs de denegació de servei, ....)
- Vendre falses solucions de seguretat (rogueware), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).
- Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un rescat econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o Ransomware[10]).
Classificació del Malware
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:
- Virus: el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.
- Cuc (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...
- Troià: aquest té la capacitat de crear una porta pel darrera (backdoor) que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ...
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:
- Lladres d'informació (infostealers): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers[11], spyware[12] o PWstealer[13].
- Codi delictiu (crimeware): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing[14], scam (estafes electròniques) o rogueware[15].
- Greyware (o grayware): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (adware), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (joke) i bulos (hoax).
Mètodes d'infecció
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:
- Explotant una vulnerabilitat: ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares (Tipus de Vulnerabilitats).
- Enginyeria social: recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.
- Per un arxiu maliciós: ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.
- Dispositius extractables: per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.
- Cookies malicioses: són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.
Protecció i desinfecció
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes recomanacions de seguretat:
- Mantenir-se informat de les novetats i alertes de seguretat.
- Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines antimalware.
- Realitzar còpies de seguretat amb certa freqüència.
- Utilitzar software legal per evitar copies ja infectades.
- Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.
- Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.
- Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.
- Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.
- Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult.
Classificació del software antimalware
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.
Un antivirus és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.
Les diferents variants que podem trobar són:
- Antivirus d'escriptori: Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.
- Antivirus en línia: cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.
- Anàlisis de fitxers en línia: servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.
- Antivirus portable: no requereix instal·lació en el nostre sistema i consumeix poc recursos.
- Antivirus Live: ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions.
Entre d'altres eines específiques podem destacar:
- Antispyware: el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.
- Eines de bloqueig web: ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori)
Algunes de les eines que podríem trobar són: Malwarebytes (Windows) i ClamAv (GNU/Linux) o eines Live com l'AVG Rescue CD, etc.
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).
En resum, els estudis amb més validesa són els fets per empreses o laboratoris independents. Entre les més importants i més precises que realitzen els estudis tenim:
- AV Comparatives
- AV-Test.org
- ICSA Labs
- etc...
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema.
Criptografia
La criptografia (del grec "kryptos" - amagat, secret - i "graphin" - escriptura. Per tant seria "escriptura oculta") és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la criptografia i el criptoanàlisis (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).
La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica. |
En la terminologia de criptografia, trobem els següents aspectes:
- La informació original que ha de protegir-se i que es denomina text en clar o text pla.
- El xifrat és el procés de convertir el text pla en un text il·legible, anomenat text xifrat o criptograma.
- Algorismes de xifrat:
- De xifrat en bloc: divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.
- De xifrat de flux: el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter.
- Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:
- La substitució: suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.
- La transposició: suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos.
- El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau.
Algorismes de Xifrat
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode Cèsar, anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.
Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar: |
Creem un fitxer (Document.txt) amb un text després executem |
tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] > document_cesar.txt |
Veurem que ens ha creat el document_cesar.txt on apareix la informació del fitxer Document.txt xifrada segons el sistema Cèsar. |
Existeixen dos grans grups d'algorismes de xifrat:
- Simètrics o de clau simètrica o privada: els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.
- Asimètrics o de clau asimètrica o pública: els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes.
Segons el principi de Kerckhoffs, la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge. |
Criptografia Simètrica
La criptografia simètrica és un mètode criptogràfic en el qual s'utilitza una mateixa clau per xifrar i desxifrar missatges. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la longitud i el conjunt de caràcters que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.
Alguns dels algorismes de xifrat simètric són:
- Algorisme de xifrat DES: utilitza una clau de 56 bits, és a dir que hi han 256= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.
- Algorismes de xifrat 3DES, Blowfish i IDEA: utilitzen claus de 128 bits , és a dir 2128 claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).
- Algorismes de xifrat RC5 i AES[16]: Aquest últim conegut també com a Rijndael és l'estandar de xifrat del govern dels Estats Units (A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers).
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:
- L'intercanvi de claus: Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin canal de comunicació segur han utilitzat per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.
- El nombre de claus que es necessiten: per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten n/2 (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin.
Per tan per solucionar aquests problemes utilitzarem la criptografia asimètrica i la híbrida.
Exemple de criptografia simètrica amb la comanda GPG:
Crear un fitxer encriptat a partir d'un document: |
$ gpg -c document |
Ens generarà un arxiu document.gpg en format binari |
Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a: |
$ gpg -ca document |
Ens generarà un arxiu document.asc |
Per desencriptar l'arxiu: |
$ gpg -d document.gpg |
o |
$ gpg -d document.asc |
Criptografia de clau Asimètrica
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:
- Clau Privada: estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.
- Clau pública: serà coneguda per tots els usuaris.
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.
Les dues branques principals de criptografia clau pública són:
- Xifratge amb clau pública: un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.
- Signatura digital: un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat.
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions hash (els algorismes més comuns utilitzats com a funcions hash són MD5 i SHA) d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.
En GNU/Linux, podem utilitzar l'aplicació md5sum per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació md5sum.exe).
$ md5sum document.txt |
Ens mostrarà fc851301032be1df24da571c053c0fc9 document.txt |
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:
$ md5sum document.txt > nomhash.md5 |
$ md5sum -c nomhash.md5 |
document.txt: CORRECTE |
$ echo "modificacio del fitxer" >> document.txt |
$ md5sum -c nomhash.md5 |
document.txt: INCORRECTE |
md5sum: avís: 1 de 1 suma calculada NO coincideix |
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:
- Per una mateixa longitud de clau i missatge, requereix major temps de procés.
- Les claus han de ser de major tamany que les simètriques.
- El missatge xifrat ocupa més espai que l'original.
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un xifrat híbrid format per la criptografia asimètrica per intercanviar claus simètriques i la criptografia simètrica per a la transmissió de la informació.
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:
Creació de claus |
$ gpg --gen-key |
Llistar claus públiques |
$ gpg --list-keys |
o |
$ gpg -k |
Llistar claus privades |
$ gpg --list-secret-keys |
Ara cal fer pública la clau: |
$ gpg --keyserver pgp.mit.edu --send-keys ClauID |
ClauID és l'identificador de la clau que acabem de crear |
pgp.mit.edu és una web on es publiquen claus públiques. |
Per buscar claus públiques: |
$ gpg --keyserver NomDelServidor --search-keys ClauID |
Per baixar-nos una clau pública: |
$ gpg --keyserver NomDelServidor --recv-keys ClauID |
Per copiar la nostra clau pública, executarem: |
$ gpg --armor --output FitxerDeClau --export ClauID |
Per fer una una còpia de seguretat de la nostra clau privada: |
$ gpg --armor --output FitxerDeClau --export-secret-key ClauID |
Per revocar la nostra clau pública: |
$ gpg -o revocacio.asc --gen-revoke ClauID |
Per importar una clau: |
$ gpg --import FitxerdeClaus |
La informació de GPG és guarda a la carpeta: |
/home/[nom usuari]/.gnupg |
La clau privada és guarda a: |
~/.gnupg/secring.gpg |
i la pública a: |
~/.gnupg/pubring.gpg |
Signatura Digital
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:
- Autenticitat: Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.
- Integritat: Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.
- No repudiació: En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen.
La signatura digital és un xifrat del missatge que està firmant però utilitzant la clau privada en lloc de la pública.
Exemple de signatura digital amb gpg en GNU/Linux (parell de claus creada abans):
Signem el document però no el xifrem |
$ gpg --clearsign [document] |
Signem el document i el xifrem en un arxiu binari: |
$ gpg -s [document] |
Signem i xifrem, però el missatge i signatura van en fitxers separats: |
$ gpg -b [document] |
Per verificar la validesa de la signatura digital: |
$ gpg --verify [document] |
Certificat Digital
Un Certificat Digital és un document digital mitjançant el qual un tercer confiable (una autoritat de certificació) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.
El format més comunament emprat és l'estàndard X.509 i la seva distribució és possible realitzar-la:
- Amb clau privada (acostuma a tenir extensió *.pfx o *.p12), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.
- Només amb clau pública (acostuma a ser extensió *.cer o *.crt), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats.
Un certificat emès per una entitat de certificació autoritzada, a més d'estar signat digitalment per aquesta, ha de contenir almenys el següent:
- Nom, adreça i domicili del subscriptor.
- Identificació del subscriptor nomenat en el certificat.
- El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.
- La clau pública de l'usuari.
- La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.
- El nombre de sèrie del certificat.
- Data d'emissió i expiració del certificat.
Entre les aplicacions dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.
DNIe
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la generalització de la confiança dels ciutadans en les comunicacions telemàtiques.
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la Llei de Signatura Electrònica i el RD sobre el Document Nacional d'Identitat electrònic, per a la creació d'instruments capaços d'acreditar la identitat dels intervinents en les comunicacions electròniques i assegurar la procedència i la integritat dels missatges intercanviats.
El naixement del Document Nacional d'Identitat electrònic (DNIe) respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el DNIe és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:
- Un certificat electrònic per autenticar la personalitat del ciutadà.
- Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.
- Certificat de l'Autoritat de Certificació emissora.
- Claus per la seva utilització.
- La plantilla biomètrica de la impressió dactilar.
Per utilitzar el DNIe es necessari tenir:
- Hardware específic: lector de targetes intel·ligents que cumpleixin l'ISO-7816.
- Software específic: En Windows és el servei Cryptographic Service Provide (CSP), i en GNU/Linux o MAC el mòdul PKCS#11.
Seguretat en xarxes corporatives
Introducció
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:
- Amenaces:
- Interrupcció: alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.
- Interceptació: un element no autoritzat aconsegueix accés a un determinat element del sistema.
- Modificació: a més d'interceptar, ens poden modificar o destruir el element interceptat.
- Fabricació: modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el "fabricat".
- Técniques d'atac en xarxes:
- Denegació de servei (DoS): interrupció del servei. Ja hem vist que mitjançant botnet o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.
- Sniffing: tècnica d'interceptació mitjançant el rastreig monitoritzant el tràfic d'una xarxa.
- Man in the Middle (MitM): interceptació i modificació d'identitat. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.
- Spoofing: tècnica de fabricació, suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'ARP Spoofing (la millor defensa en aquest cas és utilitzar taules ARP estàtiques, tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el DHCP snooping, tot i que hi han altres mètodes també).
- Pharming: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta.
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma interna com externa.
Per protegir-nos de les amenaces internes o corporatives:
- Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)
- Servidors i routers amb polítiques d'administració de direccionament estàtic.
- Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.
- En xarxes sense fil utilitzar el màxim nivell de seguretat.
Per les amenaces externes o d'accés remot ho veurem més endavant en la Seguretat Perimetral
Sistema de detecció d'intrusos (IDS)
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de Script Kiddies que usen eines automàtiques.
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.
Existeixen dos tipus de sistemes de detecció d'intrusos:
- HIDS (HostIDS): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.
- NIDS (NetworkIDS): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac.
L'arquitectura d'un IDS principalment està formada per:
- La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).
- Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.
- Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS.
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.
Un dels pincipals NIDS és l'SNORT (www.snort.org) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a sniffer.
Serveis de Xarxa. Riscos potencials
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.
Capa | Protocols |
---|---|
Aplicació | HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP |
Transport | TCP, UDP, SCTP, SPX, NetBIOS |
Xarxa | IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25 |
Enllaç de dades | ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232) |
La numeració dels ports s'agrupa de la forma següent:
Rang 0 - 1023 Ports Predeterminats |
20 i 21 FTP |
22 SSH |
80 HTTP |
443 HTTPS |
... |
Rang 1024 - 49151 Registrats (Ports que alguna companyia ha registrat per els seus serveis) |
Rang 49152 - 65535 Dinàmics i/o privats |
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:
- Màquina local
- Netstat.
- Tallafocs personal.
- Administració de xarxa
- Nmap
- Tallafocs i proxys perimetrals.
Comunicacions Segures
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).
SSH
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació Putty que és gratuita.
SSL/TLS
L'SSL (Secure Sockets Layer) i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.
IPSEC
IPSEC (Internet Protocol Security) és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)
Recomanació: Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats. |
VPN
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:
- Autenticació i autorització: Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.
- Integritat: que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.
- Confidencialitat: Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.
- No repudi: un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella.
Bàsicament hi ha tres arquitectures de connexió VPN:
- VPN d'accés remot: És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.
- VPN punt a punt: Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del Tunneling s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.
- VPN over LAN: Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi).
Seguretat en xarxes sense fil
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.
El protocol WEP té dos modes d’autenticació: l’OSA i l’SKA.
- OSA. (Open System Authentication): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.
- SKA (shared key authentication): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims.
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol WPA (Wireless Protected Access). Fins ara, el protocol WPA ha demostrat ser un protocol robust.
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el WPA-PSK i WPA-TKIP. Per xifrar les dades fa servir l’algorisme TKIP.
- WPA-PSK (WPA PreShared Key): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.
- WPA-TKIP (Temporal Key Integrity Protocol): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers.
El WPA2 és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme AES. Fins al 2017, era l’algorisme més robust que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat (CVE-2017-13082, Afectació vulnaribilitat en productes CISCO).
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a Rinjdael.
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el 802.1X permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple RADIUS), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.
Recomanacions de seguretat en xarxes sense fil: |
- Assegurar l'administració del punt d'accés (AP) canviant la contrasenya. |
- Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment. |
- Canviar el SSID per defecte i desactivar el broadcasting SSID. |
- Desactivar el servidor DHCP i assignar manualment les IPs. |
- Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa. |
- Activar el filtrat de màquines a través de MAC |
- Establir un nombre màxim de dispositius que es puguin connectar. |
- Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no. |
- Desconnexió de l'AP quan no s'utilitzi. |
- Actualitzar el firmware del dispositiu, per evitar vulnerabilitats. |
- Desactivar el WPS. |
Seguretat Perimetral
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen. Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de tallafocs (firewall) destinat a bloquejar les conexions no autoritzades, i de servidors proxy que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.
Firewall
Un firewall és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.
Un firewall és simplement un filtre que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin permet o denega el seu pas. Per permetre o denegar una comunicació el firewall examina el tipus de servei al que correspon i depenent del servei el firewall decideix si ho permet o no. A més, el firewall examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.
D'aquesta manera un firewall pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del firewall que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.
Un firewall pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes.
En quan a les seves característiques principals, podríem destacar:
- Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).
- Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.
- Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.
Cóm funciona un Firewall?
Un sistema firewall conté un conjunt de regles predeterminades que permeten al sistema:
- Autoritzar la connexió ('permetre - Accept)
- Bloquejar la connexió (denegar - Reject)
- Rebutjar la comanda de connexió sense informar al que ho va enviar (negar - Drop)
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:
- L'autorització de només aquelles comunicacions que es van autoritzar explícitament:
"Tot el que no s'ha autoritzat explícitament està prohibit" |
- El rebuig d'intercanvis que van ser prohibits explícitament
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació.
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:
- Política restrictiva: Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.
- Política permissiva: Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.
La política restrictiva és la més segura, ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.
Filtrat simple de paquets
Un sistema de firewall opera segons el principi del Filtrat simple de paquets, o filtrat de paquets stateless. Analitza l'encapçalat de cada paquet de dades (datagrama) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel firewall i contenen els següents encapçalats, els quals són analitzats sistemàticament pel firewall:
- L'adreça IP de l'ordinador que envia els paquets
- L'adreça IP de l'ordinador que rep els paquets
- El tipus de paquet (TCP, UDP, etc.)
- El nombre de port (recordatori: un port és un nombre associat a un servei o a una aplicació de xarxa).
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.
La següent taula proporciona exemples de regles del firewall:
Regla | Acció | IP origen | IP destí | Protocol | Port origen | Port destí |
---|---|---|---|---|---|---|
1 | ACCEPTAR | 192.168.10.20 | 194.154.192.3 | TCP | qualsevol | 25 |
2 | ACCEPTAR | qualsevol | 192.168.10.3 | TCP | qualsevol | 80 |
3 | ACCEPTAR | 192.168.10.0/24 | qualsevol | TCP | qualsevol | 80 |
4 | NEGAR | qualsevol | qualsevol | qualsevol | qualsevol | qualsevol |
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de firewall es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent).
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol TELNET, el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de TELNET no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol SSH, el qual té la reputació de ser segur i brinda les mateixes funcions que TELNET.
Filtrat dinàmic
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.
D'aquesta manera, amb un filtrat de paquets stateless, és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el sistema de filtrat dinàmic de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és "inspecció stateful" o "filtrat de paquets stateful".
Un dispositiu de firewall amb "inspecció stateful" pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del firewall, tots els paquets que passin per aquesta connexió seran acceptats implícitament pel firewall.
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.
Filtrat d'aplicacions
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'aplicacions del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de Transport. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).
Un firewall que executa un filtrat d'aplicacions es denomina generalment "passarel·la d'aplicacions" o ("proxy"), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el proxy actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.
Aquest tipus de firewall és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.
A més, el proxy ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el firewall (dinàmic o no) hauria de dissociar-se del proxy per reduir els riscos de comprometre al sistema.
Tipus de Firewalls
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la ubicació en la que es trobi el firewall:
- Firewalls basats en servidors: consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.
- Firewalls dedicats: són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.
- Firewalls integrats: s'integren en un dispositiu H/W per oferir la funcionalitat de firewall. Com per exemple trobem switches o routers que integren funcions de tallafocs.
- Firewalls personals: s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.
Les arquitectures de firewalls més implementades són:
- Screening router: com a separador d'una xarxa privada i la xarxa pública es troba un router que realitza tasques de filtrat.
- Dual Homed_Host: com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.
- Screened Host: combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.
- Screened-subnet: mitjançant la creació d'una subxarxa intermitja, denominada DMZ o zona desmilitaritzada, entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa DMZ no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la DMZ. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.
IPTABLES
Les IPTABLES és una de les eines de firewall més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de NAT. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.
El funcionament i estructura serien el següents:
Estructura
iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció] |
Exemple: |
iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT |
taula | Tipus d'operació | Cadena | Regla amb paràmetres | Acció |
---|---|---|---|---|
-t filter | -A | FORWARD | -i eth0 -s 192.168.2.100 -p tcp --dport 80 | -j ACCEPT |
TABLA | FUNCIÓ | CADENA | FUNCIÓ de la CADENA |
---|---|---|---|
FILTER | Filtrat de paquets |
INPUT |
Filtrat de paquets que arriben al Firewall |
OUTPUT |
Filtrat dels paquets de sortida | ||
FORWARD |
Permet el pas de paquets a una altra adreça del firewall | ||
NAT | Enrutament d'adreces de xarxa |
PREROUTING |
Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT |
POSTROUTING |
Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT | ||
OUTPUT |
Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat. | ||
MANGLE | Modificació de les capceleres de TCP | PREROUTING
|
Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei. |
RAW | Acció NOTRACK |
PREROUTING |
Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK. |
OUTPUT |
COMANDA | FUNCIÓ |
---|---|
-A | Agregar nova regla a la cadena especificada. |
-I | Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada d'acord als paràmetres sotmesa. |
-F | Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula. |
-R | Reemplaçar la regla (rulenum) en la cadena especificada. |
-E | Modifica el nom de la cadena. [nom-anterior-cadena per nom-nova-cadena] |
-L | Llistat de regles de la cadena especificada. Si no es determina una cadena en particular, llistarà totes les cadenes existents. |
-N | Crear nova cadena associant-la a un nom. |
-P | Modifica l'acció per defecte de la cadena preseleccionada. |
-D | Eliminar la regla_nombre(rulenum) en la cadena seleccionada. |
-Z | Posa els comptadors de paquets i bytes a zero en la cadena seleccionada. De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les regles en totes cadenes. |
(Llista completa en: man iptables) |
PARÀMETRE | FUNCIÓ |
---|---|
-i | Interfície d'entrada (eth0,eth1,eth2...) |
-o | Interfície de sortida (eth0,eth1,eth2...) |
--sport | Port d'origen |
--dport | Port destí |
-p | El protocol del paquet a comprobar, tcp, udp, icmp ó all. Per defecte es all |
-j | Això especifica l'objetiu de la cadena de regles, o sigui una acció |
--line-numbers | Quan llistem les regles, agrega el nombre que ocupa cada regla dins de la cadena. |
(Veure llista completa en: man iptables) |
Les accions que estaran sempre al final de cada regla (després de l'opció -j) que determinarà que fer amb els paquets afectats són:
- ACCEPT: Paquet acceptat.
- REJECT: Paquet refusat. S'envia notificació a través del protocol ICMP.
- DROP: Paquet refusat. Sense notificació.
- MASQUERADE: Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena POSTROUTING.
Nota: S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu ip_forward posant-lo a 1. |
echo 1 > /proc/sys/net/ipv4/ip_forward |
Guardar les regles
Les regles creades amb la comanda iptables són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles iptables, es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:
$sudo iptables-save |
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda /sbin/iptables-restore.
Encara que sempre és una bona idea provar una regla d'iptables abans de confirmar els canvis, és possible copiar regles iptables en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles iptables a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:
$sudo iptables-restore |
Proxy
Un servidor Proxy és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs. La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.
La majoria de servidors Proxy també tenen funcions de control i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.
Per tant podem veure que una dels avantatges principals d'un servidor Proxy és la millora de la velocitat de resposta a peticions.
Per evitar continguts desactualitzats , els servidors Proxy actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.
Tipus, característiques i funcions principals
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un Proxy que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de Proxy podem classificar-los de la següent forma:
Proxy catxé web
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.
Proxy NAT
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'"emmascarament"). Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior. Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.
Proxy Transparent
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa. Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).
Proxy Anònim
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From[17] i Referer[18], cookies, identificadors de sessió....).
Proxy Invers
Un "reverse Proxy" és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un "reverse Proxy"
- Seguretat: el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.
- Xifrat / Acceleració SSL: quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel "reverse Proxy", el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).
- Distribució de Càrrega: el "reverse Proxy" pot distribuir la càrrega entre diversos servidors web. En aquest cas, el "reverse Proxy" pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).
- Catxé de contingut estàtic: Un "reverse Proxy" pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.
Proxy obert
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa. En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració "oberta" a tot internet, es converteix en una eina per al seu ús indegut. A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres ("BlackList").
Nota: Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'SQUID. |
Alta disponibilitat
L'alta disponibilitat consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'índex de disponibilitat (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total.
% Disponibilitat | Temps parada / any |
---|---|
90% | 36,5 dies |
95% | 18,25 dies |
99% | 3,65 dies |
99,50% | 44 hores |
99,90% | 8,76 hores |
99,95% | 4,38 hores |
99,99% | 52,5 minuts |
99,999% | 5,26 minuts |
Avaluació de riscos
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.
Tolerància a errades
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a tolerància a errors.
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu "Servei de protecció contra errades".
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.
Còpia de seguretat
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.
Sistemes redundants de dades (RAIDs)
Què són?
Tipus de RAIDs
Algunes afirmacions errònies comunes sobre la seguretat
- El meu sistema no és important per un cracker
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes automàtics, des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.
- Estic protegit doncs no obro arxius que no conec
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.
- Com tinc antivirus estic protegit
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a desbordaments de búfer que fan que la seguretat del sistema operatiu es vegi més afectada encara.
- Com disposo d'un firewall no em contagio
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el spoofing.
- Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.
Notes històriques
- Kevin Mitnik, perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.
- Vladimir Levin va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.
- Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)
- Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.
- U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants
- Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.
- Tsutomu Shimomura (hacker de Barret blanc) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.
Links interessants de Seguretat Informàtica
Referències
- ↑ El Terme phishing prové de la Paraula anglesa "fish" (pesca), fent al·lusió al intent de fer que els usuaris "mosseguin l'ham". A qui el practica se l'anomena phisher. També es diu que el terme phishing és la contracció de password harvesting fishing ("collita i pesca de contrasenyes"), encara que això probablement és un acrònim retroactiu, atès que l'escriptura "ph" és comunament utilitzada per hackers per substituir la "f", arrel de la antiga forma de hacking telefònic coneguda com phreaking. El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers alt.2600, tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies hacker 2600 Magazine. El terme phishing va ser adoptat pels que intentaven "pescar" comptes de membres d'AOL.
- ↑ Constitución Española
- ↑ Constitución Española
- ↑ https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php
- ↑ https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php
- ↑ definides com aquells "fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació" i "tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació". "en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen"
- ↑ https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php
- ↑ https://noticias.juridicas.com/base_datos/Admin/l34-2002.html
- ↑ https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php
- ↑ És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció
- ↑ capturadors de pulsacions del teclat
- ↑ espies d'hàbits d'utilització i informació d'usuari
- ↑ lladres de contrasenyes
- ↑ lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses
- ↑ venda de falses eines de seguretat fent creure a l'usuari que està infectat
- ↑ (Advanced Encryption Standard), actualment el millor algorisme d'encriptació
- ↑ L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic
- ↑ Adreça des de la que s'ha realitzat la petició a la actual (el remitent)
Webs d'interés
- Blog sobre seguretat informàtica de l'INTECO
- Buscador de Vulnerabilitats
- Daboweb | Seguridad y ayuda informática | Cibercultura
- Lleis d'Espanya sobre privadesa
- Agència Espanyola de Protecció de Dades (AEPD)
- Drets ARCO
- Autoritat Catalana de Protecció de Dades
- Notícies diàries sobre seguretat informàtica
- Alerta en línea (seguridad informática)
- Descripció de cadascun dels ports més comuns
- Infospyware.com: La mayor comunidad libre de lucha contra el Malware
Links interessants de Seguretat Informàtica
- Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden
- Introducció a la criptografia
- Atacs DDOS en Kali Linux i més...
- Malware multinivell Loki
- Recompenses per trobar errors de seguretat
Webgrafia
- Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. Seguridad Informática, Escuela Técnica Superior de Ingeniería ICAI, 2010
- Universitat de Navarra, Seguridad - Preguntas mas frecuentes sobre Certificados, Servicios Informáticos.
- Wikipedia, Seguridad de la información
- Wikipedia, Ley Orgánica de Protección de Datos de Carácter Personal de España
- Viquipèdia, Llei Orgànica de Protecció de Dades de Caràcter Personal
- Ministeri d'Educació: Introducció a la seguretat informàtica
- Portal formatiu sobre protecció de dades
- Fòrum d'anàlisis Malware
- Web sobre software antimalware
- Viquipèdia, Certificat Digital
- Viquipèdia, Signatura Digital
- Cos Nacional de Policia (DNI electrònic)
- Viquipèdia, Malware (Programari maliciós)